Hyper-V mit SCOM 2012 R2 effizient überwachen

Mit System Center Operations Manager 2012 R2 (SCOM) und zusätzlichen Management-Packs lässt sich die Virtualisierungsinfrastruktur auf Basis von Hyper-V und System Center Virtual Machine Manager 2012 R2 verwalten. Wir zeigen, wie das in der Praxis funktioniert. [...]

ALTERNATIVE ZU SCOM: HYPER-V MIT VEEAM ONE ÜBERWACHEN
Veeam stellt nicht nur eine kostenlose Lösung vor, um Hyper-V oder vSphere zu sichern, sondern auch eine Gratissoftware zur Überwachung Ihrer Virtualisierungsinfrastruktur. Auf Basis von Alarmen können Sie auch automatisiert E-Mails versenden lassen, sobald bestimmte Alarme eintreten. Skripte können Sie ebenfalls starten, um zum Beispiel Dienste neu zu starten, wenn auf virtuellen Servern oder den Hosts bestimmte Bedingungen eintreten.

Nach der Installation ist die Umgebung sofort einsatzbereit und sammelt Informationen von den angebundenen Servern und Hosts. Sie müssen keine Agentensoftware installieren, es reicht die Installation des Veeam-One-Servers. Sie laden sich die Installationsdateien als ISO-Datei herunter. Starten Sie die Installation, und wählen Sie zunächst die Installation des Überwachungsservers aus. Auf diesem legt Veeam One auch seine Datenbank an. Sie sollten die Software am besten auf einem dedizierten Server installieren, um die Virtualisierungs-Hosts nicht zu beeinträchtigen.

Einer der Vorteile von Veeam One ist, dass Sie nicht nur Hyper-V oder VMware vSphere überwachen können, sondern auch gemischte Umgebungen anbinden. Es lassen sich jederzeit weitere verschiedene Hosts anbinden. Wollen Sie vSphere mit SCOM überwachen, benötigen Sie das kostenpflichtige Management-Pack von Veeam, das ähnliche Daten anzeigt wie Veeam One.

Sobald Sie Veeam installiert und den ersten Server angebunden haben, steht auf dem Desktop bereits der Veeam One Monitor zur Verfügung. Klicken Sie auf den obersten Bereich der Konsole, dann sehen Sie in der Mitte des Fensters alle Warnungen, Fehler und Meldungen von sämtlichen überwachten Servern im Netzwerk. Klicken Sie dazu auf Infrastructure View und dann auf die Registerkarte Alarms. Hier sehen Sie den Zustand der Virtualisierungs-Hosts und der einzelnen virtuellen Server im Netzwerk. Klicken Sie eine Warnung an, erhalten Sie im unteren Bereich eine Information sowie Hinweise zum Lösen des Problems. Sie können mit Veeam One auch E-Mails versenden lassen, wenn auf Servern bestimmte Alarme eintreten. Dazu klicken Sie zunächst auf Options und dann auf Server Settings. Im neuen Fenster tragen Sie anschließend die Daten des SMTP-Servers ein, über den Veeam One seine E-Mails schreiben soll.

Neben der Echtzeitüberwachung haben Sie in der Business View von Veeam One die Möglichkeit, die verschiedenen virtuellen Server Abteilungen im Unternehmen zuzuordnen. So erkennen Sie, ob einzelne Abteilungen im Unternehmen arbeiten können und die ihnen zugeordneten virtuellen Server funktionieren.

*Thomas Joos ist freiberuflicher IT-Consultant und seit 20 Jahren in der IT tätig.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*